Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour

Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de...

Full description

Bibliographic Details
Main Author: Wagener, Gérard
Other Authors: Vandoeuvre-les-Nancy, INPL
Language:en
Published: 2011
Subjects:
006
Online Access:http://www.theses.fr/2011INPL037N/document
id ndltd-theses.fr-2011INPL037N
record_format oai_dc
spelling ndltd-theses.fr-2011INPL037N2019-05-24T03:32:06Z Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour Paradigme de pot de miel adaptatif permettant d'étudier et d'évaluer le comportement et compétences des pirates informatiques Sécurité des informations Pot de miel Comportement des pirates informatiques Théorie des jeux Apprentissae par renforcement Information security Honeypots Attacker behaviour Game theory Reinforcement learning 006 Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de recueillir des informations sur les attaquants. Ces pots de miel viennent en des saveurs différentes en fonction de leur potentiel d'interaction. Cette thèse abordera le paradigme des pots de miel adaptatifs pouvant changer leur comportement dans l’intention de tromper les attaquants en dévoilant le plus de renseignements possibles sur eux-mêmes. Plutôt que d'être autorisé simplement pour effectuer des attaques, les attaquants sont confrontés à des interférences stratégiques. En utilisant des critères mesurables, les compétences et les capacités de l'attaquant peuvent être évaluées par des pots de miel adaptatifs. Nous avons modélisé les interactions des attaquants. L'idée clé derrière la modélisation des interactions des attaquants élaborée dans cette thèse est d'utiliser la théorie des jeux pour définir la configuration d'un pot de miel adaptatif. Nous avons utilisé des mécanismes d'apprentissage par renforcement dans le but de trouver le meilleur comportement face à des attaquants. Un pot de miel adaptatif est capable d'adopter des stratégies comportementales au niveau de l’exécution de commandes par l'attaquant. Nos résultats expérimentaux montrent que ces stratégies dépendent des paramètres contextuels qui peuvent ainsi servir pour construire des pots de miel intelligents Information security communities are always talking about "attackers" but in reality very little is known about their skills.In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers. Honeypots come in different flavors with respect to their interaction potential. Choosing the best trade-off between attacker freedom and honeypot restrictions is challenging. In this dissertation, we address the issue ofself-adaptive honeypots that can change their behavior and lure attackers into revealing as much information as possible about themselves. Rather than being allowed simply to carry out attacks, attackers are challenged by strategic interference from adaptive honeypots. The observation of the attackers' reactions is particularly interesting and, using derivedmeasurable criteria, the attacker's skills and capabilities can be assessed by the honeypot operator. We formally model the interactions of attackers with a compromised system. The key idea is to leverage game-theoretic concepts to define the configuration and reciprocal actions of high-interaction honeypots. We have also leveraged reinforcement learningmachine learning in order to arrive at the best behavior when facing attackers. Our experimental results show that behavioral strategies are dependent on contextual parameters and can serve as advanced building blocks forintelligent honeypots Electronic Thesis or Dissertation Text en http://www.theses.fr/2011INPL037N/document Wagener, Gérard 2011-06-22 Vandoeuvre-les-Nancy, INPL Université du Luxembourg Festor, Olivier
collection NDLTD
language en
sources NDLTD
topic Sécurité des informations
Pot de miel
Comportement des pirates informatiques
Théorie des jeux
Apprentissae par renforcement
Information security
Honeypots
Attacker behaviour
Game theory
Reinforcement learning
006
spellingShingle Sécurité des informations
Pot de miel
Comportement des pirates informatiques
Théorie des jeux
Apprentissae par renforcement
Information security
Honeypots
Attacker behaviour
Game theory
Reinforcement learning
006
Wagener, Gérard
Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
description Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de recueillir des informations sur les attaquants. Ces pots de miel viennent en des saveurs différentes en fonction de leur potentiel d'interaction. Cette thèse abordera le paradigme des pots de miel adaptatifs pouvant changer leur comportement dans l’intention de tromper les attaquants en dévoilant le plus de renseignements possibles sur eux-mêmes. Plutôt que d'être autorisé simplement pour effectuer des attaques, les attaquants sont confrontés à des interférences stratégiques. En utilisant des critères mesurables, les compétences et les capacités de l'attaquant peuvent être évaluées par des pots de miel adaptatifs. Nous avons modélisé les interactions des attaquants. L'idée clé derrière la modélisation des interactions des attaquants élaborée dans cette thèse est d'utiliser la théorie des jeux pour définir la configuration d'un pot de miel adaptatif. Nous avons utilisé des mécanismes d'apprentissage par renforcement dans le but de trouver le meilleur comportement face à des attaquants. Un pot de miel adaptatif est capable d'adopter des stratégies comportementales au niveau de l’exécution de commandes par l'attaquant. Nos résultats expérimentaux montrent que ces stratégies dépendent des paramètres contextuels qui peuvent ainsi servir pour construire des pots de miel intelligents === Information security communities are always talking about "attackers" but in reality very little is known about their skills.In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers. Honeypots come in different flavors with respect to their interaction potential. Choosing the best trade-off between attacker freedom and honeypot restrictions is challenging. In this dissertation, we address the issue ofself-adaptive honeypots that can change their behavior and lure attackers into revealing as much information as possible about themselves. Rather than being allowed simply to carry out attacks, attackers are challenged by strategic interference from adaptive honeypots. The observation of the attackers' reactions is particularly interesting and, using derivedmeasurable criteria, the attacker's skills and capabilities can be assessed by the honeypot operator. We formally model the interactions of attackers with a compromised system. The key idea is to leverage game-theoretic concepts to define the configuration and reciprocal actions of high-interaction honeypots. We have also leveraged reinforcement learningmachine learning in order to arrive at the best behavior when facing attackers. Our experimental results show that behavioral strategies are dependent on contextual parameters and can serve as advanced building blocks forintelligent honeypots
author2 Vandoeuvre-les-Nancy, INPL
author_facet Vandoeuvre-les-Nancy, INPL
Wagener, Gérard
author Wagener, Gérard
author_sort Wagener, Gérard
title Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
title_short Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
title_full Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
title_fullStr Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
title_full_unstemmed Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
title_sort self-adaptive honeypots coercing and assessing attacker behaviour
publishDate 2011
url http://www.theses.fr/2011INPL037N/document
work_keys_str_mv AT wagenergerard selfadaptivehoneypotscoercingandassessingattackerbehaviour
AT wagenergerard paradigmedepotdemieladaptatifpermettantdetudieretdevaluerlecomportementetcompetencesdespiratesinformatiques
_version_ 1719192191192006656